KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI. Wireshark ile Ağ Paket Analizi
|
|
- Özlem Nazmi
- 8 yıl önce
- İzleme sayısı:
Transkript
1 KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI Wireshark ile Ağ Paket Analizi 1. Giriş Bu deneyde, ağ paket analizi için kullanılan Wireshark programı ile yerel ağ üzerinde sıklıkla TCP/IP protokolü ile taşınan çeşitli ağ katmanı ve iletişim kurallarına ait paketler, yakalanacak, gerekli filtreleme işlemleri yapılacak ve paket içerikleri incelenecektir. 2. Ağ Paket Analizi ve Kullanım Alanları 2.1. Ağ Paket Analizi Sistem yöneticileri, ağ mühendisleri, güvenlik mühendisleri, sistem işletmecileri ve programcıların hepsi ağ paket analizini kullanmaktadır. Ağ paket analizi ağdaki sorunları bulmak için sık kullanılan bir yöntemdir. Günümüzde yazılım tabanlı ağ paket analizi sıklıkla kullanılmaktadır. Çoğu ağ paket analizi işlemi ağa gelen ve giden tüm paketlerin yakalanması ve okunması ile gerçekleştirilir. Bir bilgi ağa paketlere paketler halinde gönderilir. Bu paketler alıcı, gönderici adresi, fiziksel katman bilgileri vb. bilgileri içerir. Ağ izlemek için geliştirilen donanım ve yazılımlar bu paketleri yakalayabilir, okuyabilir ve analiz edebilir. Bu işlemler ağ koklama (network sniffing) olarak da adlandırılır Kullanım Alanları Paketlerdeki ikili veri şeklindeki bilgileri, okunabilir bir düzene dönüştürmede kullanılır. Ağdaki problemleri çözmede kullanılır. Ağın performansını analiz etmek için kullanılır. Ağa izinsiz girenleri tespit etmede kullanılır. Uygulamaların gerçekleştirdiği işlemeleri analiz etmede kullanılır. Ağ kartındaki hataları bulmada kullanılır. Risk altındaki bilgisayarları bulmada kullanılır. Casus yazılımları bulmada kullanılır. Aynı zamanda protokoller hakkında eğitici bir kaynaktır.
2 3. Wireshark Ağ Paket Analizi Yazılımı 3.1. Wireshark Wireshark, 1998 yılında Ethereal adıyla faaliyete başlayan bir ağ projesidir ve dünyanın dört bir yanındaki ağ uzmanlarının da katkısıyla günümüzün önder ağ protokol analizcisi haline gelmiştir, hatta çoğu endüstri ve eğitim enstitüsünde standarttır. Wireshark, bilgisayara ulaşan paketleri yakalanması ve bu paketlerin içeriğinin görüntülenmesinde kullanılır. Başka bir deyişle, bilgisayara bağlı olan her türlü ağ kartlarındaki (Ethernet kartı veya modem) tüm TCP/IP mesajlarını analiz edebilen bir programdır. Ağ problemlerinde sorun çözmek, güvenliği sınamak, uygulanan protokollerde oluşan hataları tespit etmek ve onarmak ve ağ protokolünün içeriğini öğrenmek için kullanılır Wireshark Özellikleri Yerel ağ üzerindeki paketleri tutar, ayrıntılı bir şekilde protokol bilgileriyle görüntüler. 750'nin üzerinde ağ protokolünü analiz edebilir. Gerçek zamanlı analiz yapabilir. Bir analizi filtre edebilir (örneğin "sadece ARP paketlerini göster" gibi). Windows, Linux gibi farklı işletim sisteminde çalışır. Yakalanan ağ verisi kullanıcı grafik ara yüzü aracılığı ile gezilebilir ve istenirse kaydedilebilir. Paket listesinde hızlı ve sezgisel analiz için, renklendirme kuralları uygulayabilir Wireshark'ın Örnek Kullanımlar Alanları Ağ Trafiği İncelenmesi Veri Madenciliği Saldırı Tespiti Port Tarama Bağlantı Sorunu Tespiti Casus Yazılım Tespiti 3.4. Wireshark Kurulumu Windows: adresinden gerekli yazılımın indirilmeli ve standart kurulum adımları uygulanarak kurulum işlemi tamamlanmalıdır. Linux: sudo apt-get install wireshark komutu ile gerekli yükleme gerçekleştirilmelidir Wireshark ile Paket Yakalama Yazılım Windows ve Linux ortamlarında standart program adımları ile çalıştırılabilir. Yazılım çalıştırıldığında aşağıdaki ekran ile karşılaşılır. Burada öncelikle paketleri yakalanacak ağ arayüzü seçilir ve daha sonra Start düğmesine basılarak (veya Ctrl+E tuş kombinasyonu ile) paket yakalama işlemi başlar. Arayüzler ile ilgili daha detaylı bilgiye [9] adresini kullanarak erişebilirsiniz. Örnek bir paket yakalama ağ arayüzü Şekil 1 deki gibidir.
3 Şekil 1. Wireshark ta ağ arayüz seçimi 4. Ağ Paket Analiz Örnekleri 4.1. ARP (Adres Çözümleme Protokolü) Paket Analizi ARP Nedir? Yerel ağlardaki cihazların birbirlerine veri paketi göndermeleri için, kendilerine üretim sırasında verilen fiziksel adresleri (MAC, Ortam Erişim Yöntemi) kullanır. 48 bit olan bu adres her cihaz için tekildir ve sıklıkla Ethernet yerel ağlarda (LAN) kullanılırlar. TCP/IP protokolü ise veri gönderim ve alım işleminde 32 bitlik IP adreslerini kullanır. Yerel ağ içerisindeki cihazların haberleşebilmeleri cihazların fiziksel adresleri ile yapılır. Bu işlem için kullanılan protokole, yani IP si bilinen cihazın fiziksel adresinin öğrenilmesi protokolüne Adres Çözümleme Protokolü denir Wireshark ile ARP Paket Analizi Bu örnekte, Wireshark ile bilgisayar ağ arayüzü dinlenmiş ve ARP paketleri filtre çubuğuna yazılan arp (tırnaksız) parametresi ile filtrelenerek listelenmiş ve Şekil 2 de gösterilen paketler yakalanmıştır. (Paket filtreleme işlemleri Başlık 5 te anlatılmıştır.) Şekil 2. Ağ Ortamında Yakalanan ARP paketleri
4 Yukarıda yakalanan 2 ve 3 numaralı paketler Adres Çözümleme Protokolünü anlamak için yeterlidir. 2 numaralı paket bir istek paketi, 3 numaralı paket ise ilgili cevap paketidir. Detaylı incelenirse, 2 numaralı istek paketi yerel ağa broadcast yaparak IP adresine (varsayılan ağ geçidi) sahip cihazın fiziksel adresini istemektedir. Ağdaki broadcast mesajlarını dinleyen adresli cihaz (tüm cihazlar daima dinler) ARP sorgusunun kendisine geldiğini IP hedef IP adres eşleşmesinden bildiğinden içine kendi MAC adresini yazarak ARP cevap paketi hazırlamış ve ağa bırakmıştır Böylece IP adresinden fiziksel adrese dönüşüm işlemi gerçekleştirilmiştir. Wireshark ile paketlerin katmansal yapısı ve içerikleri Şekil 3 te belirtildiği şekilde görüntülenebilir. Bunun için protokol ağaç ve protokol içerik pencereleri kullanılır. Bu pencerenin amacı protokol özet penceresinde seçili olan paket içeriğini bir ağaç yapısı ile katmanlar şeklinde göstermesidir. Şekil 3'deki protokol ağaç penceresi incelendiğinde adres çözümlemenin Ethernet ve ARP paketlerini içerdiği görülmektedir. Şekil 3. Ethernet ve ARP paket içerikleri Buradaki Ethernet paketi TCP/IP'deki veri bağlantı katmanına, ARP paketi ise ağ katmanına karşılık gelmektedir. Ethernet paketinde kaynak fiziksel adres ve hedef fiziksel adres bulunmaktadır. Hedef cihazın fiziksel adresi bilinmediğinden bu adres istek paketlerinde FF: FF: FF: FF: FF: FF (broadcast adresi) olarak atanır. Standart bir ARP paketinde (Tablo 1) ise kaynak ve hedef cihazlara ait fiziksel ve IP adresleri, donanım türü, protokol türü, donanım adres uzunluğu, protokol adres uzunluğu ve işlem türüne ait değerler yer almaktadır. Fiziksel Katman Başlığı Donanım Tipi Protokol Türü Donanım Adres Protokol Adres Uzunluğu Uzunluğu İşlem Türü Kodu Gönderici Donanım Adresi Gönderici IP Adresi Alıcı Donanım Adresi Alıcı IP Adresi Tablo 1. ARP paket yapısı
5 Veri görüntüleme penceresi seçili olan paketin veya alanın bilgilerini hexadecimal veya bit düzeyinde gösterir. Örneğin, aşağıdaki görselde alıcı IP adresi değeri veri görüntüleme penceresinde heksadesimal biçimde gösterilmiştir Deney Uygulaması#1 - ARP Paket Analizi 1. Ağ bağlantınızı kesin. 2. Komut satırında <arp d> komutu ile ARP ön belleğini temizleyin (Öncesinde <arp a> ile mevcut ARP kayıtlarını görebilirsiniz). 3. Wireshark ile paket yakalamaya başlayın. 4. Ağa bağlanın. 5. Belirli bir süre bekledikten sonra Wireshark ile yakalanan paketlere ARP filtresi uygulayın. 6. Yakalan paketleri inceleyerek varsayılan ağ geçidinin MAC adresini elde edin. 7. Varsayılan ağ geçidinin Mac adresinin belirlenmesinde kullanılan istek ve cevap paketlerini kullanarak aşağıdaki istek ve cevap paket içeriklerini doldurun. İstek Paketi Ethernet Paketi Cevap Paketi Ethernet Paketi 4.2. HTTP Paket Analizi HTTP Nedir? Http internette sunucular ve istemciler arasında bilgilerin nasıl aktarılacağına dair kurallar ve yöntemleri düzenleyen bir sistemdir. Günümüzde sık kullanılması nedeniyle detaylı biçimde paket analizi yapılması gerekmektedir Deney Uygulaması#2 - HTTP Paket Analizi Wireshark ile Http paket trafiğini incelemek için sırası ile yapılacak adımlar aşağıdaki gibidir. 1. Wireshark programını çalıştırın ve paket yakalamaya başlayın. 2. İnternet tarayıcısını çalıştırın ve herhangi bir web adresine bağlanın (yeterli paket trafiği oluşması için site üzerinde gezinin). 3. Yeterli miktarda paket yakalayın (yaklaşık 1 dakika) ve sonrasında paket yakalamayı durdurun. 4. Sadece Http paketlerinin görüntülenmesi için gerekli filtrelemeyi yapın. Deney sırasında yukarıdaki adımlar gerçekleştirildikten sonra Http protokolünde istek ve cevap mekanizmasının nasıl çalıştığı hakkında konuşulacak ve yakalanan Http paketleri ile ilgili bazı soruları cevaplamanız istenecektir.
6 Http istek ve cevap paketlerine örnek verilecek olunursa; Örneğin, tarayıcı ile adresine bağlanmak istediğinde tarayıcı öncelikle ilgili adresi aşağıdaki şekilde bir istek paketine dönüştürecektir. GET / HTTP/1.1 Host: ceng.ktu.edu.tr User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:35.0) Gecko/ Firefox/35.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: tr-tr,tr;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate DNT: 1 Connection: keep-alive Sunucu tarafından cevap olarak gönderilen paket içeriğinin bir kısmı ise aşağıdaki şekilde olacaktır. HTTP/ OK Date: Mon, 16 Feb :39:03 GMT Server: Apache Vary: Accept-Encoding Content-Encoding: gzip Content-Length: 3769 Keep-Alive: timeout=5 Connection: Keep-Alive Content-Type: text/html; charset=iso Paket Filtreleme İşlemleri Paket filtreleme işlemleri için Filtreleme Çubuğu kullanılır. Filtreleme çubuğunda herhangi bir filtre girdisi yapıldığında protokol özet penceresinde sadece filtrelenen paketler görünür. Sık kullanılan bazı filtre ifadeleri ve açıklamaları aşağıdaki gibidir. <eeth.addr==00:0a:6b:ce:fc:bb> Gönderici veya alıcı donanım adresi 00:0a:6b:ce:fc:bb olan paketleri listeler. <ip.src== > kaynak IP adresi olan paketler listelenecektir <arp.dst.proto_ipv4== > Alıcı IP adresi olan ARP paketlerini listeler. <ip.addr== > Gönderici ve alıcı IP adresleri olan paketleri listeler. (ip.src veya ip.dst filtreleri uygulanarak sadece gönderici ve alıcıya yönelik filtreleme yapılabilir.) <ip.addr== && ip.addr== > Tanımlı iki IP adresi arasındaki paket trafik akışını listeler. <ipv6.addr==2001::3> Gönderici IPv6 adresi 2001::3 olan paketleri listeler. <tcp.port==4000> Gönderici ve alıcı port numaraları 400 olan tüm TCP paketlerini listeler. <http and arp> HTTP ve ARP paketlerini listeler. <http or dns> HTTP veya DNS paketlerini listeler.
7 5.1. Deney Uygulaması#3 Filtreleme İşlemleri Deney uygulamasında özellikle Http protokülü üzerinde bazı filtreleme işlemlerini gerçekleştirmeniz istenecektir. 6. Deney Hazırlığı 1. Wireshark yazılımını kurun ve ağ üzerinde paket yakalama işlemini gerçekleştirin. 2. ARP ve Http protokollerinin çalışma mantığını kavrayın ve Wireshark ile ilgili protokollere ait paket yakalayarak inceleyin. 3. Http protokolünün çalışma prensiplerini öğrenme amacıyla [11] bağlantısındaki dökümanı inceleyin. 4. Yakalan paketler üzerinde merak ettiğiniz protokollerle ilgili filtreleme işlemleri gerçekleştirin. 7. Deneyin Uygulanması 1. Deney Uygulaması#1, Deney Uygulaması#2 ve Deney Uygulaması#3 ü gerçekleştirmeniz istenecek. 2. Arp ve Http protokollerin çalışma yöntemleri sorgulanacak. 3. Zaman kalırsa Ethernet ve ICMP protokol yapısı incelenecek. 8. Deney Rapor Soruları Herhangi bir IP adresine (örneğin Google DNS sunucusunun IP adresi ) ping atın ve oluşan ICMP paketleri ile ilgili aşağıdaki soruları cevaplayın. (Windows komut satırında <ping > komutunu çalıştırarak Google DNS sunucusuna ping atabilirsiniz.) 1. Ping nedir, ne için kullanılır, ICMP protokolü ne için kullanılır, kısaca açıklayınız? 2. Kaç adet ICMP paketi oluştu? 3. Bir ICMP paketi kaç bit veriden oluşmaktadır? 4. Kaynak ve hedef bilgisayarın IP adresleri nelerdir? 5. Kaynak ve hedef makinelerin MAC adresleri nelerdir? 6. Yakalanan herhangi bir ICMP paketinde hangi alanlar bulunur ve değerleri nelerdir? 7. TCP/IP modeline göre, uygulama katmanında ICMP iletişim kuralı kullanıldığında, diğer katmanlarda hangi protokoller kullanılır. 9. Kaynaklar 1. Uluşahin U., Basa G., Wireshark Kullanım Kılavuzu V Ayvazoğlu Ç., Wireshark - İTÜ BİDB Ağ Grubu, Network Sniffing - Ağ Koklama: 4. Wireshark ve Http : 5. Assignment1/wireshark_lab.ppd 6. Capturing Traffic Wireshark: Lab1-UCC2012-Wireshark.pdf 7. Wireshark: 8. Ethernet:
8 KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI Bahar Dönemi Wireshark ile Ağ Paket Analizi Deney Raporu Grup No: NUMARA Ad ve Soyad 1. Deneye Soruları Deney sorularını el yazısıyla gerekli yerlerde ekran çıktısı kullanarak cevaplayınız. Not: Deney raporu el yazısı ile bu şablon kapak sayfası olacak şekilde hazırlanacaktır. Raporlar, bir sonraki hafta deneyine kadar teslim edilebilir. Kopya raporlar 0 puan alacaklarını kabul ederler. Deney Sorumlusu: Çağatay Murat Yılmaz
Wireshark ile Ağ Paket Analizi
KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI Wireshark ile Ağ Paket Analizi 1. Giriş Bu deneyde, Wireshark programı ile TCP/IP temelli ağlarda belirli seviyede
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıAlt Ağ Maskesi (Subnet Mask)
TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıWireshark Lab.: DNS. 1. nslookup
Wireshark Lab.: DNS Domain Name System (DNS), host adlarını IP adreslerine çeviren ve Internet alt yapısında ciddi role sahip olan bir protokoldür. Bu deneyde DNS in istemci tarafı incelenecektir. İstemciler
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP ARP (ADRES ÇÖZÜMLEME PROTOKOLÜ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU ARP
Detaylıwww.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011
www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıCELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
DetaylıTCP / IP NEDİR? TCP / IP SORUN ÇÖZME
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıBir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor
Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz
DetaylıE-postaya Tarama Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya
DetaylıARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri
Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıAğ Protokolleri. Aysel Aksu. Nisan, 2016
Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı
DetaylıAğ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıÖğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu
Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir
DetaylıEPC-N KÜMES OTOMASYONU. Cloud. EPC-N Uygulama Notu 03 - Cloud
EPC-N KÜMES OTOMASYONU Cloud EPC-N Uygulama Notu 03 - Cloud 1. Bağlantı EPC-N cihazını EMKO CLOUD uygulamasına bağlanamak için öncelikle eternet bağlantısını yapmalısınız. Aşağıdaki resimlerde eternet
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak
DetaylıSAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ
SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ Ek Uygulama 1. Bilgisayar temel bileşenlerinin öğrenilmesi, Windows işletim sisteminde
Detaylıwww.oncuguvenlik.com.tr
BİLGİSAYARDAKİ YEREL AĞ IP ADRES (LAN IP) AYARLARI Bu kitapçık; 3 farklı işletim sisteminde, bilgisayarınızın otomatik aldığı ip adresini öğrenmeyi ve bilgisayarınıza sabit ip verme işlemlerini göstermektedir.
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
DetaylıElbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri
DetaylıEC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
DetaylıConnection Manager Kullanım Kılavuzu
Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
DetaylıSIEMENS NX CAE YAZILIMLARI İÇİN COMPOSITE HOST ID VE MAC ADRESİ NASIL ÖĞRENİLİR?
SIEMENS NX CAE YAZILIMLARI İÇİN COMPOSITE HOST ID VE MAC ADRESİ NASIL ÖĞRENİLİR? HİZMETE ÖZEL Tura Akıllı Sistemler Mühendislik Enerji Elektronik Robotik ve İmalat Tic. Ltd. Şti. Sayfa:1/11 (Kapak Sayfası)
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı 29-30 EKi. 2015 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıWireshark Lab: TCP and UDP
Wireshark Lab: TCP and UDP Supplement to Computer Networking: A Top-Down Approach, 6 th ed., J.F. Kurose and K.W. Ross Tell me and I forget. Show me and I remember. Involve me and I understand. Chinese
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıErişim Noktası Ayarları
Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası
DetaylıEC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıBitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıBİLGİSAYAR AĞLARI. «Uygulama Katmanı»
BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP
Detaylı300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ
300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ Hızlı Kurulum Kılavuzu DN-7059-2 İçindekiler Paket İçeriği... Sayfa 1 Ağ Bağlantılarını Oluşturma... Sayfa 2 Ağ Kurulumu... Sayfa 3 Paket İçeriği Bu yönlendiriciyi
DetaylıBölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
DetaylıV-Ray Lisanslama Sistemi
V-Ray Lisanslama Sistemi V-Ray, yüzer lisanslama (floating licensing) sistemi kullanır ve her tür makinede çalışan, şebekeniz ve hatta Internet üzerinden erişebileceğiniz V-Ray lisans sunucusundan lisanslar
DetaylıSMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
DetaylıAĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP
AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
DetaylıKAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK
UŞAK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SİSTEM VE AĞ YÖNETİMİ KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK 1- TANIMLAR Vekil (Proxy) : Bir ağa, o ağın dışından bağlanmak ve
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıOturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan
Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan Muharremoğlu Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Oturum öncesi tanımlı oturum kimliği çerezi açığı, az bilinen ve dünya genelinde
DetaylıTCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.
TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 3/66 Ağ üzerinde iki
Detaylıİnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.
Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.
DetaylıFAKS SUNUCU EĞİTİM DÖKÜMANI
FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni
DetaylıEC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış
DetaylıAğ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
DetaylıFirewall Log Server. Kurulum Kılavuzu
Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın
DetaylıTL-WPS510U PRINT SERVER KURULUM DÖKÜMANI
TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak
DetaylıWiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman
WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini
DetaylıGoogle Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
DetaylıData Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.
Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla
DetaylıİZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıAğınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)
Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıLOGO için Online Mutabakat Kullanım Kılavuzu
LOGO için Online Mutabakat Kullanım Kılavuzu SQL Bağlantı Bilgileri Server : Kullanıcısı : Şifre : Veri Tabanı : LOGO ürünü veri tabanının barındırıldığı MS SQL sunucu adı. LOGO ürünü veri tabanına bağlantı
DetaylıCENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri
CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru
DetaylıKULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
DetaylıHAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)
HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine
DetaylıUfuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri
İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıLİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ
LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla
DetaylıMedula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu
T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.
DetaylıETHERNET TEKNOLOJİSİ
ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin
DetaylıElbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
DetaylıİNTERNET HAFTA 02 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Öğr. Gör. GÜLTEKİN BÜYÜKŞENGÜR. SAPANCA Meslek Yüksekokulu
İNTERNET HAFTA 02 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI Öğr. Gör. GÜLTEKİN BÜYÜKŞENGÜR SAPANCA Meslek Yüksekokulu İnternet, bilgisayarların ve bilgisayar sistemlerinin birbirine bağlı olduğu, sürekli büyüyen
DetaylıTemel Bilgi Teknolojileri I
Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıİZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıTCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.
TCPDump Kullanımı Afşin Taşkıran Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. afsin@taskiran.org Son Güncelleme: 25/08/2010 2 İçindekiler GİRİŞ... 3 KULLANIM
DetaylıBLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ
BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
DetaylıLINK LAYER PROTOCOL YUNUS EMRE BAYAZIT
LINK LAYER PROTOCOL 2120203375 YUNUS EMRE BAYAZIT Link Layer Protocol Nedir? Bilgisayar ağlarında, Link Layer protokol internet ağ mimarisinde yaygın olarak TCP/IP ismiyle bilinen İnternet Protokol Suitin
DetaylıSERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com
SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.
DetaylıSERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com
SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.
DetaylıOrtam İzleyici Kullanım Kılavuzu
Ortam İzleyici Kullanım Kılavuzu BARAN ELEKTRONİK SİSTEMLERİ SAN. TİC. LTD. ŞTİ İçindekiler Ana Ekran... 2 Mail kurulum Ekranı... 3 Cihaz Ekleme ve Otomatik Tarama Ekranı... 4 Manuel Cihaz Ekleme ve Adlandırma...
DetaylıInternetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)
DetaylıSERVİS MENÜSÜ KULLANIM REHBERİ
D0204 HotelTV1 SERVİS MENÜSÜ KULLANIM REHBERİ 2014 Ekim 1. Doküman Geçmişi Tarih Düzenleyen Sürüm Yapılan Değişiklik 10 Temmuz 2010 Çağatay Akçadoğan A0.1 Doküman Yaratma 4 Nisan 2012 Görkem Giray A0.2
DetaylıAĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0
AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri
Detaylıwww.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.6372.UM.TR.D00REV24032011
www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.6372.UM.TR.D00REV24032011 Kablosuz yaşam Hızlı kurulum kılavuzu 2 VoIP Portlu
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
DetaylıSERNET ET485CAS x2 RS485/RS422 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri
SERNET ET485CAS x2 RS485/RS422 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik
Detaylı